Aggiunto linux backdoors e privesc
This commit is contained in:
parent
bdb80ba10d
commit
64acd45cc1
1 changed files with 53 additions and 0 deletions
|
@ -1069,3 +1069,56 @@ IP sorgente e/o la porta di destinazione [1].
|
|||
- [9] https://ioflood.com/blog/ufw-linux-command/
|
||||
- [10] https://phoenixnap.com/kb/configure-firewall-with-ufw-on-ubuntu
|
||||
- [11] https://wiki.archlinux.org/title/Uncomplicated_Firewall
|
||||
|
||||
# Linux backdoors
|
||||
|
||||
Le backdoor Linux sono codici nascosti, script o programmi che
|
||||
consentono agli aggressori di accedere rapidamente e in modo
|
||||
istantaneo al sistema senza doverlo compromettere nuovamente. Queste
|
||||
possono essere nascoste in vari punti di un sistema Linux.
|
||||
|
||||
## Riferimenti
|
||||
|
||||
- [1] https://www.reddit.com/r/tryhackme/comments/mwx70e/official_walkthrough_linux_backdoors/
|
||||
- [2] https://fahmifj.github.io/blog/linux-backdoors-and-where-to-find-them/
|
||||
- [3] https://arstechnica.com/civis/threads/never-before-seen-linux-backdoor-is-a-windows-malware-knockoff.1495897/
|
||||
- [4] https://security.stackexchange.com/questions/126399/finding-a-backdoor-on-a-server
|
||||
- [5] https://www.infoq.com/news/2013/10/Linux-Backdoor/
|
||||
|
||||
# Linux privilege escalation
|
||||
|
||||
La privilege escalation in Linux si riferisce al processo di
|
||||
acquisizione di privilegi di amministratore o di utente superuser su
|
||||
un sistema operativo Linux. Questo può avvenire quando un utente con
|
||||
privilegi limitati riesce a eseguire azioni che normalmente sarebbero
|
||||
riservate a utenti con privilegi elevati, come l'amministratore del
|
||||
sistema. La privilege escalation può essere il risultato di
|
||||
vulnerabilità nel software, configurazioni errate, o l'uso improprio
|
||||
di permessi.
|
||||
|
||||
Esistono vari metodi per eseguire una privilege escalation, tra cui:
|
||||
|
||||
- **Sfruttamento di vulnerabilità nel kernel**: Questo metodo sfrutta
|
||||
le vulnerabilità nel kernel Linux per eseguire codice arbitrario con
|
||||
privilegi elevati.
|
||||
- **Sfruttamento di servizi e applicazioni**: Alcuni servizi o
|
||||
applicazioni eseguono con privilegi elevati e possono essere
|
||||
sfruttati per eseguire comandi come root.
|
||||
- **Configurazioni errate**: Configurazioni errate nel sistema, come
|
||||
permessi troppo permissivi su file o directory critiche, possono
|
||||
permettere a un utente di eseguire azioni non autorizzate.
|
||||
- **Uso improprio di permessi**: L'uso improprio di permessi, come
|
||||
l'abilitazione di esecuzione di script o programmi non sicuri, può
|
||||
portare a privilege escalation.
|
||||
|
||||
Per prevenire la privilege escalation, è importante mantenere il
|
||||
sistema operativo e le applicazioni aggiornate, utilizzare
|
||||
configurazioni sicure, e limitare i privilegi degli utenti al minimo
|
||||
necessario per svolgere le loro funzioni. Inoltre, l'uso di strumenti
|
||||
di sicurezza come firewalls, IDS/IPS, e sistemi di gestione delle
|
||||
vulnerabilità può aiutare a identificare e mitigare le potenziali
|
||||
vulnerabilità.
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
Loading…
Reference in a new issue